{"id":314683,"date":"2025-08-17T13:53:24","date_gmt":"2025-08-17T11:53:24","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=314683"},"modified":"2025-08-17T13:54:13","modified_gmt":"2025-08-17T11:54:13","slug":"massives-banken-phishing-ueber-weebly-plattform","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/08\/17\/massives-banken-phishing-ueber-weebly-plattform\/","title":{"rendered":"Massives Banken-Phishing \u00fcber Weebly-Plattform"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Sicherheitsanbieter BlueVoyant hat eine massive Phishing-Kampagne entdeckt, die vor allem Kunden von US-Banken \u00fcber die Plattform Weebly ins Visier nimmt. Weebly erm\u00f6glicht auf einfache Weise Webseiten zu erstellen, was wohl in der Phishing-Kampagne ausgenutzt wird. Hier einige Informationen, die mir bereits seit Anfang August 2025 vorliegen.<\/p>\n<p><!--more--><\/p>\n<p>Eine neue Untersuchung von BlueVoyant hat eine Phishing-Kampagne gro\u00dfen Ausma\u00dfes aufgedeckt, bei der das popul\u00e4re Webentwicklungsunternehmen Weebly.com missbraucht wurde, um kleine und mittelgro\u00dfe Finanzinstitute in den Vereinigten Staaten zu imitieren.<\/p>\n<p>Die hinter der Kampagne stehenden Angreifer haben systematisch Hunderte gef\u00e4lschter Websites erstellt und dabei die Benutzerfreundlichkeit sowie die als vertrauensw\u00fcrdig wahrgenommene Infrastruktur von Weebly gezielt ausgenutzt, um Nutzer zu t\u00e4uschen und sensible Zugangsdaten abzugreifen.<\/p>\n<p>Die Kampagne markiert laut BlueVoyant eine bedenkliche Weiterentwicklung g\u00e4ngiger Phishing-Taktiken &#8211; wobei mir solche Kampagnen seit Monaten \u00fcber andere Plattformen bekannt sind und hier im Blog thematisiert wurden. Die Kampagne zeigt aber auf, wie legitime digitale Plattformen zunehmend f\u00fcr kriminelle Zwecke instrumentalisiert werden. Nachfolgend wird skizziert, wie die Kampagne funktioniert und warum sie relevant ist.<\/p>\n<h2>Missbrauch legitimer Infrastruktur<\/h2>\n<p>Weebly, ein Unternehmen im Besitz von Block, Inc., wird h\u00e4ufig von kleinen Unternehmen und Selbstst\u00e4ndigen genutzt, um \u00fcber Drag-and-Drop-Funktionen Websites zu erstellen. Genau diese Funktionen wurden von Cyberkriminellen missbraucht, um t\u00e4uschend echte gef\u00e4lschte Bank-Websites zu generieren. Die Angreifer nutzen die Subdomain-Struktur von Weebly (z.\u202fB. fhbonline.weebly.com), um authentisch wirkende Bankdomains zu imitieren. Dadurch gelingt es ihnen, herk\u00f6mmliche Sicherheitsfilter zu umgehen und das Vertrauen der Nutzer auszunutzen.<\/p>\n<h2>Massen-Phishing durch Templates und Automatisierung<\/h2>\n<p>Das Ausma\u00df der Operation wird durch die integrierten Weebly-Vorlagen erm\u00f6glicht, die von Angreifern als generische Phishing-Kits umfunktioniert werden. Durch einfaches Austauschen von Markenmerkmalen wie Logos und Hintergrundbildern lassen sich innerhalb von Minuten neue Phishing-Seiten generieren. Eine Simulation von BlueVoyant zeigte, dass eine solche Seite in weniger als einer Stunde einsatzbereit sein kann.<\/p>\n<h2>Gezielte Angriffe auf US-Finanzinstitute<\/h2>\n<p>Im Rahmen dieser Kampagne wurden \u00fcber 200 kleinere und mittelgro\u00dfe Banken sowie Kreditgenossenschaften nachgeahmt. BlueVoyant beobachtete regionale Angriffsmuster, darunter Cluster gef\u00e4lschter Seiten, die sich auf Banken in bestimmten US-Bundesstaaten wie Maine, New York und Vermont konzentrierten. Dies deutet darauf hin, dass die Angreifer mit strukturierten Ziellisten arbeiten und ihre Taktiken gezielt an regionale Schwachstellen anpassen.<\/p>\n<h3>Proof-of-Concept-Exploits und verz\u00f6gerte Takedowns<\/h3>\n<p>In vielen F\u00e4llen wurde jede Bank zun\u00e4chst nur mit einer einzigen Phishing-Seite attackiert. Dies erlaubte es den Angreifern, die Reaktionsgeschwindigkeit beim Entfernen der Seiten zu analysieren. Institute, die nicht schnell genug reagierten, wurden mehrfach angegriffen. So wurde beispielsweise eine kleine Bank mit einem Verm\u00f6gen von 200 Millionen US-Dollar wiederholt Ziel von Angriffen, nachdem ihre erste gef\u00e4lschte Website monatelang online blieb \u2013 im Gegensatz zu einer gr\u00f6\u00dferen Bank, die prompt reagierte.<\/p>\n<h3>Komplexe Infrastruktur und Umgehungstechniken<\/h3>\n<p>Neben Weebly ist es m\u00f6glich, dass \u00e4hnliche Taktiken auch auf anderen Plattformen mit Subdomain-Hosting angewandt werden. Die dezentrale Struktur dieser Plattformen erschwert eine koordinierte Abschaltung, w\u00e4hrend Angreifer von schneller Bereitstellung und geringem Aufwand profitieren.<\/p>\n<h3>Auch deutsche Banken und Kunden sollen achtsam bleiben<\/h3>\n<p>Man k\u00f6nnte sich zur\u00fccklehnen, betrifft ja US-Banken. Aber Phishing, das auf Bankkunden abzielt, ist auch in DACH an der Tagesordnung (mein SPAM-Ordner quillt regelrecht \u00fcber).<\/p>\n<p>Die Weebly-Kampagne zeigt exemplarisch, wie Bedrohungsakteure vermehrt legitime Plattformen nutzen, um kosteng\u00fcnstige und effektive Phishing-Kampagnen in gro\u00dfem Ma\u00dfstab umzusetzen. F\u00fcr kleine und mittelgro\u00dfe Finanzinstitute unterstreichen die Erkenntnisse die Dringlichkeit fr\u00fcher Erkennung und schneller Reaktionsf\u00e4higkeit. DNS-Monitoring spielt eine zentrale Rolle bei der Identifikation von Phishing-Seiten auf Subdomains, da diese oft nur \u00fcber DNS-Eintr\u00e4ge auffindbar sind. Eine zeitnahe Abschaltung b\u00f6sartiger Domains ist entscheidend \u2013 Institute, die z\u00f6gern, werden h\u00e4ufiger zum Ziel wiederholter Angriffe.<\/p>\n<p>Auch wenn sich die aktuelle Kampagne auf US-Banken konzentriert, lassen sich die eingesetzten Taktiken problemlos \u00fcbertragen. Banken und Finanzinstitute in Deutschland und ganz Europa sind \u00e4hnlichen Risiken ausgesetzt und sollten entsprechend vorbereitet sein. Die St\u00e4rkung der digitalen Risikoanalyse, die \u00dcberwachung von DNS-Aktivit\u00e4ten und die Zusammenarbeit mit externen Threat-Intelligence-Diensten zur schnellen Abschaltung verd\u00e4chtiger Domains k\u00f6nnen die Angriffsfl\u00e4che gegen\u00fcber dieser Art von Bedrohung deutlich reduzieren.\u00a0Die komplette Untersuchung von BlueVoyant finden sich in <a href=\"https:\/\/www.bluevoyant.com\/resources\/weebly-phishing-campaign-analysis\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> (erfordert leider eine Registrierung).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsanbieter BlueVoyant hat eine massive Phishing-Kampagne entdeckt, die vor allem Kunden von US-Banken \u00fcber die Plattform Weebly ins Visier nimmt. Weebly erm\u00f6glicht auf einfache Weise Webseiten zu erstellen, was wohl in der Phishing-Kampagne ausgenutzt wird. Hier einige Informationen, die mir &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/08\/17\/massives-banken-phishing-ueber-weebly-plattform\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,908,2039,426],"tags":[4905,1171,4353,3175,4328],"class_list":["post-314683","post","type-post","status-publish","format-standard","hentry","category-cloud","category-internet","category-mail","category-sicherheit","tag-banken","tag-cloud","tag-mail","tag-phishing","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=314683"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314683\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=314683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=314683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=314683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}